<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL

        來源:懂視網 責編:小采 時間:2020-11-09 17:09:52
        文檔

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞 詳細: Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執(zhí)行。 如果URL請求的目標文件使用了前綴/serv
        推薦度:
        導讀AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞 詳細: Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執(zhí)行。 如果URL請求的目標文件使用了前綴/serv

        JRun

        涉及程序:
        JRUN

        描述:
        Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞

        詳細:
        Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執(zhí)行。

        如果URL請求的目標文件使用了前綴"/servlet/",則JSP解釋執(zhí)行功能被激活。這時在用戶請求的目標文件路徑中使用"../",就有可能訪問到 WEB 服務器上根目錄以外的文件。在目標主機上利用該漏洞請求用戶輸入產生的一個文件,將嚴重威脅到目標主機系統的安全。

        例如:
        http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt

        http://jrun:8000/servlet/jsp/../../path/to/temp.txt

        受影響的系統:
        Allaire JRun 2.3.x

        解決方案:
        下載并安裝補丁:
        Allaire patch jr233p_ASB00_28_29
        http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
        Windows 95/98/NT/2000 and Windows NT Alpha

        Allaire patch jr233p_ASB00_28_29tar
        http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
        UNIX/Linux patch - GNU gzip/tar

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞 詳細: Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執(zhí)行。 如果URL請求的目標文件使用了前綴/serv
        推薦度:
        標簽: 遠程 文件 目標
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 特级aa**毛片免费观看| 全免费a级毛片免费看| 亚洲乱码中文字幕小综合| 亚洲国产一二三精品无码| 亚洲 另类 无码 在线| 免费一级特黄特色大片在线 | 日韩免费精品视频| 亚洲视频免费观看| 最近最新的免费中文字幕| 在线不卡免费视频| 亚洲精品天堂成人片?V在线播放| 亚洲午夜精品一级在线播放放| 亚洲成AV人片在| 亚洲免费视频网址| 8x网站免费入口在线观看| 日韩成人免费在线| 亚洲日本一区二区三区在线| 亚洲中字慕日产2020| 337p日本欧洲亚洲大胆人人| 一个人免费观看www视频| 麻豆成人久久精品二区三区免费| 成人性生交大片免费看无遮挡 | 久久亚洲2019中文字幕| 亚洲国产高清美女在线观看| 美女视频黄频a免费| 免费国产a国产片高清| 黄页视频在线观看免费| 亚洲国产精品一区二区第四页| 亚洲系列国产精品制服丝袜第| 久久人午夜亚洲精品无码区| 无码A级毛片免费视频内谢| 成年性羞羞视频免费观看无限| 亚洲国产午夜精品理论片| 国产一卡2卡3卡4卡2021免费观看 国产一卡2卡3卡4卡无卡免费视频 | 亚洲国产91在线| 国产精品免费大片一区二区| 国内免费高清在线观看| 亚洲欧洲精品成人久久曰| 午夜视频免费在线观看| 久久久无码精品亚洲日韩京东传媒 | 久久亚洲AV成人无码|